Çalışanları işten çıkarmak kimsenin en sevdiği görev değildir; ancak özenle ve verimli bir şekilde yürütülmesi gereken kritik bir BT sürecidir.
Çalışanların işten çıkarılmasıyla ilgili son araştırmalara göre, BT profesyonellerinin %70’i, eksik BT işten çıkarmanın olumsuz etkilerini yaşadıklarını söylüyor; bunlar, ister temel hazırlığı kaldırılmamış bir hesaba bağlı bir güvenlik olayı, ister kaynak için sürpriz bir fatura şeklinde olsun. artık kullanımda değil veya kritik bir kaynağın veya hesabın devredilmesi kaçırıldı.
Kuruluşların SaaS ayak izleri genişlemeye devam ettikçe, bir çalışan ayrıldığında tüm erişimin sağlanmasının kaldırılmasını veya aktarılmasını sağlamak katlanarak daha zor (ve zaman alıcı) hale geliyor.
Modern çalışanlar yeni bulut ve SaaS uygulamalarını istedikleri zaman ve yerde kolaylıkla benimseyebildikleri için, “AD hesabını devre dışı bırakın, e-postayı iletin, cihazı kurtarın ve silin ve bir gün sonra halledin” şeklindeki eski BT çıkış taktikleri artık yeterli değil.
Kaçınılması gereken 5 BT dışı tuzak
Öncelikle tuzaklardan kaçınmak önemlidir. SaaS’ın öncelikli olduğu bir dünyada BT’yi devre dışı bırakmanın en yaygın beş tuzağı şunlardır:
- Diğer kritik adımları tamamlamadan e-posta hesabını askıya almak veya silmek. İşten çıkarma sürecinin ilk adımı olarak çalışanların Google Workspace veya Microsoft 365 hesaplarını askıya almak veya silmek mantıklı görünebilir. Ancak bu, hesabın herkes için, hatta yöneticiler için bile erişilemez hale gelmesine neden olur ve bu durum, dosya ve veri aktarımı gibi diğer ayrılma görevlerini tamamlama yeteneğinizi etkileyebilir.
- Yalnızca IdP veya SSO’da neler olduğu dikkate alınır. Ayrılma kapsamınızı yalnızca kimlik sağlayıcınız (IdP) veya kurumsal tek oturum açma sisteminiz (SSO) içinde yönetilen onaylı bulut ve SaaS uygulamalarıyla sınırladığınızda çok şey kaçırırsınız. Tüm yönetilen ve yönetilmeyen bulut ve SaaS erişimini kapsayacak şekilde BT çıkışınızın açıklığını açmak çok önemlidir.
- İş açısından kritik bulut ve SaaS kaynaklarına genel bakış. Kurumsal sosyal medya hesapları, kök hesap sahipliği ve kayıtlı alan adları gibi kritik kaynakların sahipliğini devretmeyi unutmak kolaydır. BT kuruluşları, işten ayrılma sürecinin ilk adımı olarak iş açısından kritik kaynakların, otomasyonların veya entegrasyonların sahipliğini belirlemeli ve aktarmalıdır.
- Her SaaS uygulamasının işletme sahiplerini kapsamaz. İş odaklı BT’nin hızlı yükselişi, daha fazla BT yönetiminin merkezi BT dışında gerçekleştiği anlamına geliyor. Ayrılan çalışanın belirli bir uygulamadaki hesabı kapatılmadan önce uygulama işletmesi sahibinin verilerin, entegrasyonların veya iş akışlarının sahipliğini devretmesi gerekebilir.
- Uygulamadan uygulamaya OAuth entegrasyonlarına genel bakış. Günümüzde çoğu kuruluşta, uygulamalar arasında veri güncellemelerini ve görevleri otomatikleştirmek için uygulamalardan uygulamaya OAuth entegrasyonlarından oluşan bir ağ mevcuttur. Çalışanlar kuruluştan ayrıldığında, hibelerin dikkatli bir şekilde incelenmeden iptal edilmesi işin aksamasına neden olabilir ve hibelerin iptal edilmemesi riskin artmasına neden olabilir.
Nudge Security ile SaaS’tan ayrılmayı otomatikleştirin
Nudge Security, modern BT yönetişimi ve güvenliğine yönelik bir SaaS yönetim platformudur. Kuruluşunuzdaki herhangi bir kişi tarafından şimdiye kadar oluşturulan her bulut ve SaaS hesabını keşfeder ve ayrılan kullanıcıların hesapları ve temel hazırlığının kaldırılması, iptal edilmesi veya aktarılması gereken OAuth izinleri hakkında size tek bir gerçek kaynak sunar.
Platformun çalışan işten çıkarma taktik kitabı, Google ve Microsoft’un en iyi uygulamalarıyla uyumlu olarak geliştirilen kapsamlı bir kontrol listesi boyunca size yol gösterir.
Başucu kitabı, OAuth izinlerini iptal etmek ve tek oturum açma (SSO) dışındaki hesaplar için şifreleri sıfırlamak gibi zaman alan, gözden kaçırılması kolay görevleri otomatikleştirerek SaaS’tan ayrılma sürecinde harcanan zaman ve çabadan %90’a kadar tasarruf etmenize yardımcı olabilir.
SaaS hesaplarının tamamen kaldırılmasını sağlamak için Nudge Security’nin her adımda size nasıl yardımcı olduğuna bir göz atalım.
1. Google Workspace’e veya Microsoft 365’e erişimi iptal edin.
Ayrılmanız gereken çalışanı seçtikten sonra ilk adım, Google veya Microsoft hesabının durumunu doğrulamaktır.
Başlangıçta, siz diğer işten çıkarma görevlerini tamamlarken çalışanın Google veya Microsoft hesabının etkin kalmasını isteyeceksiniz. Ancak, şifresini sıfırlayarak ve kurmuş olabileceği kurtarma yöntemlerini devre dışı bırakarak kullanıcının artık hesaba erişemeyeceğinden emin olmak isteyeceksiniz.
Nudge Security, erişimin iptal edildiğinden emin olabilmeniz için bu adımların her birinin durumunu doğrulamanıza yardımcı olur.
2. Kritik kaynakların sahipliğini aktarın.
Ayrılan çalışanınızın hesaplarının yetkilendirmesini kaldırmaya başlamadan önce, AWS kök kullanıcı hesapları, kurumsal alanlar, sosyal medya hesapları ve daha fazlası gibi temel kaynakların sahipliğini belirlemek ve geçişini yapmak isteyeceksiniz.
Nudge Security, ayrılan çalışanınızın sahip olduğu kritik kaynakları otomatik olarak tanımlar ve sahipliğin diğer ekip üyelerine nasıl aktarılacağı konusunda size yol gösterir. Nudge Security, her kaynak için yararlı bağlantılar içeren ayrıntılı talimatlar ve her kaynağın sorumluluğunu üstlenebilecek diğer uygulama kullanıcılarının bir özetini sağlar.
Listeyi incelerken, sahipliği devrettiğinizi doğrulayabilir veya devredilmesi gerekmeyen belirli bir kaynağı yok sayma kararınızı günlüğe kaydedebilirsiniz.
3. Uygulamadan uygulamaya entegrasyonları inceleyin ve güncelleyin.
OAuth izinleri genellikle uygulamalardan uygulamaya entegrasyonları ve otomasyonu etkinleştirmek için kullanılır; dolayısıyla, ayrılan bir çalışanın OAuth izinleri incelenmeden iptal edilirse bu, günlük operasyonları kesintiye uğratabilir.
Nudge Security, ayrılan çalışana yönelik tüm uygulamadan uygulamaya OAuth izinlerini ve kapsamlarını gösterir; böylece her entegrasyonun potansiyel iş etkisini değerlendirebilir ve başka bir hesapla yeniden oluşturulması gerekip gerekmediğini belirleyebilirsiniz. Ayrıca, gerektiğinde onlarla etkileşime geçebilmeniz için o uygulamanın diğer kullanıcılarının kim olduğunu da göreceksiniz.
İşten çıkarma sürecinin bu adımı, çalışanın kuruluştan ayrılmasından sonra otomatikleştirilmiş iş süreçlerinin beklendiği gibi çalışmaya devam etmesini sağlamaya yardımcı olacaktır.
4. SSO tarafından yönetilen hesapları iptal edin.
Bu adım kolaydır. Tek bir düğmeyi tıklatarak (ve Nudge Security panosundan ayrılmadan), Azure AD veya Okta gibi tek oturum açma (SSO) sağlayıcınız tarafından yönetilen tüm hesaplara erişimi iptal edebilirsiniz. Daha sonra başucu kitabı, bu hesapların içeriğini temizleme konusunda da size yol gösterecektir.
5. OAuth aracılığıyla kimliği doğrulanan uygulamalara erişimi iptal edin.
OAuth bağışları, çalışanların yalnızca Google Workspace veya Microsoft 365 ile kimlik doğrulama seçeneğini tercih ederek yeni hesap oluşturmasını kolaylaştırır. Nudge Security, güvenlik ve BT ekiplerinin, ayrılan kullanıcıların OAuth izinlerini doğrudan Nudge Security’den tespit edip iptal etmesini de aynı derecede kolaylaştırır. .
Artık uygulamalardan uygulamaya entegrasyonlarla ilgili kapsamları inceleyip yeniden oluşturduğunuza göre, OAuth aracılığıyla verilen kalan uygulama erişimini iptal edebilirsiniz.
6. Yönetilmeyen hesaplara erişimi iptal edin.
OAuth izinleri ve SSO tarafından yönetilen hesaplar, ayrılan çalışanınızın erişiminin yalnızca kısmi bir görünümünü sağlar. SaaS’ın uzun süre yayılması, bir çalışanın kuruluşunuzdan ayrılmasının ardından hassas kaynaklara ve verilere yasa dışı erişim için kapıları açık bırakabilir.
Neyse ki Nudge Security, çalışanınızın standart BT veya satın alma süreçleri dışında iş e-postasıyla oluşturmuş olabileceği yönetilmeyen hesapların da envanterini çıkarır.
Nudge Security size yalnızca yönetilmeyen uygulamaların listesini göstermekle kalmaz, aynı zamanda ayrılan çalışanın daha fazla erişmesini önlemek için platform içinden otomatik şifre sıfırlamaları tetikleyebilirsiniz.
Bu otomasyon olmadan, hesapların mevcut olduğunu bilseniz bile bunu manuel olarak yapmak saatler alabilir.
7. İptal edilen hesapları temizleyin.
Kullanıcının erişimi iptal edildikten sonra, kurumsal verilerin sahipsiz kalmasını veya kullanılmayan lisanslar için ödeme yapmaya devam edilmesini önlemek amacıyla hesaplarının temizlenmesi önemlidir.
Nudge Security, her SaaS uygulaması için teknik veya işletme sahibine, hassas verileri silme veya taşıma, lisansları yeniden tahsis etme ve kaynakların sahipliğini başka bir kullanıcıya yeniden atama talimatlarını içeren otomatik bir “dürtme” göndermenize olanak tanır.
8. Yerleşik bir raporla işten çıkarma etkinliklerini belgeleyin.
Nudge Security, attığınız tüm işten çıkarma adımlarını kaydeder; böylece her zaman geri dönüp her çalışan için nelerin tamamlandığını kontrol edebilirsiniz.
Ayrılan bir çalışanın SaaS ve bulut hesaplarından ayrılmayı tamamladığınızda, tamamladığınız faaliyetlere ilişkin bir .pdf raporu oluşturabilir ve bunu şirket içi kullanıcılarla veya denetçilerle paylaşabilirsiniz.
Nudge Security ile çalışanların geçişini sorunsuz bir şekilde yapın
Nudge Security, ayrılan kullanıcıları verimli ve eksiksiz bir şekilde devre dışı bırakmanıza yardımcı olarak kurumsal kaynakları korumanıza ve değerli zamanınızı sıkıcı, tekrarlanan görevlerle harcamadan iş kesintilerinden kaçınmanıza olanak tanır.
Nudge Security ile BT’nin devre dışı bırakılmasını nasıl otomatikleştirebileceğiniz ve 14 günlük denemeyi nasıl başlatabileceğiniz hakkında daha fazla bilgi edinin.
Sponsorlu ve Nudge Security tarafından yazılmıştır.